CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.6 | $0-$5k | 0.00 |
Eine Schwachstelle wurde in SUN JDK bis 1.3.1_15 (Programming Tool Software) ausgemacht. Sie wurde als kritisch eingestuft. Hierbei geht es um ein unbekannter Ablauf der Komponente Java Sandbox. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Unspecified vulnerability in reflection APIs in Java SDK and JRE 1.3.1_15 and earlier, 1.4.2_08 and earlier, and JDK and JRE 5.0 Update 3 and earlier allows remote attackers to escape the Java sandbox and access arbitrary files or execute arbitrary application via unknown attack vectors, a different vulnerability than CVE-2005-3906. NOTE: this is associated with the "first issue" identified in SUNALERT:102003.
Die Entdeckung des Problems geschah am 28.11.2005. Die Schwachstelle wurde am 30.11.2005 durch Adam Gowdiak in Form eines bestätigten Advisories (CERT.org) herausgegeben. Das Advisory findet sich auf kb.cert.org. Die Verwundbarkeit wird seit dem 30.11.2005 mit der eindeutigen Identifikation CVE-2005-3905 gehandelt. Die Ausnutzbarkeit gilt als leicht. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.
Er wird als proof-of-concept gehandelt. Es dauerte mindestens 2 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 17.01.2006 ein Plugin mit der ID 20731 (GLSA-200601-10 : Sun and Blackdown Java: Applet privilege escalation) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115306 (Sun Java JRE and SDK Multiple Sandbox Security Bypass Issues) zur Prüfung der Schwachstelle an.
Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 2 Monate nach der Veröffentlichung der Schwachstelle. SUN hat demzufolge wirklich langsam gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (23250) und Tenable (20731) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 27181, 27180, 27178 und 28638.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
ATT&CK: T1068
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 20731
Nessus Name: GLSA-200601-10 : Sun and Blackdown Java: Applet privilege escalation
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 56152
OpenVAS Name: Gentoo Security Advisory GLSA 200601-10 (sun-jdk sun-jre-bin blackdown-jre blackdown-jdk)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
28.11.2005 🔍28.11.2005 🔍
28.11.2005 🔍
29.11.2005 🔍
29.11.2005 🔍
30.11.2005 🔍
30.11.2005 🔍
30.11.2005 🔍
16.01.2006 🔍
17.01.2006 🔍
11.04.2006 🔍
11.03.2015 🔍
16.06.2019 🔍
Quellen
Hersteller: oracle.comAdvisory: kb.cert.org
Person: Adam Gowdiak
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-3905 (🔍)
X-Force: 23250
SecurityTracker: 1015280
Vulnerability Center: 11033 - SDK, JRE \x26 JDK Code Execution via APIs Reflections, High
SecurityFocus: 15615 - Sun Java Runtime Environment Multiple Privilege Escalation Vulnerabilities
Secunia: 17748 - Sun Java JRE Sandbox Security Bypass Vulnerabilities, Highly Critical
OSVDB: 21236 - Sun SDK/JRE/JDK reflection APIs allows elevated privileges
Vupen: ADV-2005-2636
Siehe auch: 🔍
Eintrag
Erstellt: 11.03.2015 23:39Aktualisierung: 16.06.2019 14:15
Anpassungen: 11.03.2015 23:39 (81), 16.06.2019 14:15 (13)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.